Dark Soul Master

Somos Vagos, ¿¡Y Qué!?
 
ÍndicePortalCalendarioBuscarRegistrarseConectarse

Comparte | 
 

 algo de historia patria..que es hacker,cracker,etc

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
NewGeek
Moderador
Moderador


Género : Masculino
Signo del Zodiaco : Escorpio
Signo en el Zodiaco Chino : Cabra
Cantidad de envíos : 651
Edad : 25
Localización : cali-valle
¿Cuáles Son Tus Hobbies? : llenarme de aprendisaje por medio de la curiosidad
¿Que Tal Andas De Humor? : Soy un completo despiole
¿Cuáles Son Tus Videojuegos Favoritos? : Accion,Miedo,Accion, Aventura,Accion, y cualquier cosa
¿Qué Consola(as) Hacen Parte De Ti? : Solo pc

21112008
Mensajealgo de historia patria..que es hacker,cracker,etc


1. ¿Que es un hacker?


Glider

Hacker (del inglés hack, hachar) es el neologismo utilizado para
referirse a un experto (véase Gurú) en varias o alguna rama técnica
relacionada con las tecnologías de la información y las
telecomunicaciones: programación, redes de computadoras, sistemas
operativos, hardware de red/voz, etc.

Su entendimiento es más sofisticado y profundo respecto a los sistemas
informáticos, ya sea de tipo hardware o software. Se suele llamar
hackeo y hackear a las obras propias de un hacker.

El término "Hacker" trasciende a los expertos relacionados con la
informática, para también referirse a cualquier profesional que está en
la cúspide de la excelencia en su profesión, ya que en la descripción
más pura, un hacker es aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el funcionamiento de
éstas. En palabras de Richard Stallman, "Hacker, usando la palabra
inglesa, quiere decir divertirse con el ingenio [cleverness], usar la
inteligencia para hacer algo difícil. No implica trabajar solo ni con
otros necesariamente. Es posible en cualquier proyecto. No implica
tampoco hacerlo con computadoras. Es posible ser un hacker de las
bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del
hack, usa el ingenio para sorprender al homenajeado, no para
molestarle" [1].

2. Hackers Famosos

Kevin Mitnick - El Condor





Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y
Phreakers más famosos de los Estados Unidos. Su último arresto se
produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos
de los ordenadores más "seguros" de EE.UU. Ya había sido procesado
judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran
popularidad entre los medios americanos por la lentitud del proceso
(hasta la celebración del juicio pasaron más de dos años), y las
estrictas condiciones de encarcelamiento a las que estaba sometido (se
le aisló del resto de los presos y se le prohibió realizar llamadas
telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la
consultoría y el asesoramiento en materia de seguridad, a través de su
compañía "Mitnick Security"(Anteriormente llamada: Defensive Thinking).


La vida de Kevin Mitnick y, en especial, la persecución que condujo a
su captura en 1995 han dado lugar a multitud de libros y otro material
de ficción. De entre todos, destaca la novela Takedown, que relata su
último arresto. Y de la cuál han sacado una película con el mismo
título, "Takedown" , en el año 2000.


Mark Abene - Phiber Optik





Mark Abene, conocido como Phiber Optik, a la edad de 17 años se
convirtió en un genio de la computación y de la tecnología telefónica.
Lideró en New York, al grupo de hackers denominado "Master of
Deception", MOD (Maestros de la Decepción).

El grupo ocupó las primeras planas cuando en Noviembre de 1989, hizo
colapsar las computadoras de WNET, uno de los principales canales de
televisión de la ciudad de New York, dejando un mensaje "Happy
Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción
de Gracias a Uds. pavos, de parte de todos nosotros en MOD).

Como miembro fundador del grupo Masters of Deception, Phiber Optik
inspiró a miles de adolescentes alrededor de los Estados Unidos, a
"estudiar" los mecanismos internos de los sistemas telefónicos de todo
el país.

Un juez federal intentó "enviar un mensaje" a otros hackers al
sentenciarlo a un año de prisión, pero el mensaje fue desatendido:
cientos de adherentes organizaron una fiesta de bienvenida en honor a
Abene, en un club de primera clase en la ciudad de Manhattan.

Muy poco después, una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación".

En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por
una serie de cargos criminales. Abene se declaró culpable de los cargos
federales de acceso desautorizado a computadoras de la compañia de
teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10
meses en la prisión del condado Schuylkill de Pennsylvania, donde
recibió tantas visitas y concedió entrevistas a periodistas y
reporteros de canales de televisión, que sus compañeros de celda los
apodaron CNN.
Mark Abene o Phiber Optik en la sala de su domicilio En una tienda del
condado de Queens en New York, donde trabajaba su madre, se encontraron
las primeras computadoras usadas por Abene: una Apple II, la Timex
Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una
Radio Shack TSR 80.

También había un receptor telefónico tantas veces usado, que tenía una
cinta plástica enrrollada para sostener sus partes internas,
desgastadas por el excesivo uso. Mark Abene era un experto en patrones
de discado en receptores telefónicos.

"Los crímenes de Hacking", manifestó el juez Stanton, "constituyen una
real amenaza a la creciente super carretera de la información".

Al negársele el uso de una computadora mientras estuvo en prisión, Mark
Abene se convirtió en un héroe muy popular. Al salir en libertad fue
empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas
de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y
Joshua Quittne a escribir un libro titulado "The Gang That Ruled
Cyberspace" (La Banda que dominó el Ciberespacio).


ElGranOscarín



ElGranOscarín es un hacker español de 27 años, autor del troyano
Cabronator, cuyas iniciales son O.L.H y que en los primeros días de
Abril del 2003 fuese detenido por la Guardia Civil de España, en un
operativo denominado CLON que se inició en Agosto del 2002. Su
impresionante ego está casi a la par con sus prolíficas creaciones de
todas sus herramientas de hacking y cracking, virus, juegos obscenos,
etc.

Sin embargo, como reza el viejo dicho "la Justicia tarda pero llega",
finalmente este autodenominado "Puto Dios" fue detenido, aunque
actualmente se encuentra en libertad bajo fianza, a la espera de una
acción legal de las cortes de Justicia de España.

En esta página mostramos pantallas de tan solo algunas de sus
creaciones, con el propósito de tratar de entender la extraña
personalidad de este hacker, aunque es necesario aclarar que no todos
tienen la misma tipología.

Tsutomu Shimomura





Tsutomu Shimomura Shimomura buscó lo encontró y desenmascaro a Kevin
Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994.
Después de que sus colegas del "San Diego Supercomputing Center" le
informaron a Shimomura que alguien había robado centenares de programas
y los ficheros de su estación de trabajo, el experto en seguridad
computacional Tsutomu trabajó en extremo para seguir al ladrón a través
del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente
a un complejo en Raleigh, N.C donde más tarde los agentes de FBI
arrestarían a Mitnick en su departamento. Pero eso no fue todo,
Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de
la seguridad nacional (NSA). se rumorea que Shimomura era parte del
lado oscuro del hacking. ya que si no ¿por que hizo un programa para
escuchar las llamadas de teléfonos celulares? ¿No les suena de alguna
manera como una treta de la NSA?

Adrian Lamo



Adrian Lamo, primer lugar de la izquierda, junto a Kevin Mitnick y Kevin Poulsen


Adrian Lamo Este joven de 21 años manifiesta que está ayudando a las
compañías y a los usuarios a entender los límites de la seguridad en
Internet, aunque sus métodos alarmen a los gigantes del medio.
Famoso por no tener hogar, duerme en obras de construción, cerca de Ben
Franklin en Philadelphia. Lleva siempre consigo una laptop Toshiba y un
celular, pero case siempre navega en computadoras públicas con conexión
del Internet, trabaja temporalmente como consultor (freelance) de
seguridad, a pedido de corporaciones.
Hace unos años, Lamo se hizo conocido en los círculos de hackers al
haber ingresado en las redes de America on Line, Yahoo y Worldcom,
informando a sus administradores la forma cómo lo hizo. Los propios
administradores lo han llamado brillante y "provechoso" por descubrir
estos huecos en sus redes.

Kevin Poulsen




Se le podría haber llamado el rey del teléfono, pero prefirió el apodo
de "Watchman". Se introdujo en todo tipo de sitios, aunque los sistemas
informáticos dependientes del Ministerio de defensa eran su blanco
favorito. En 1990, saltó a la fama al conseguir ganar un Porsche en un
concurso radiofónico. Para ello hubo de bloquear distintas centralitas,
consiguiendo ser la llamada 102, que es la que tenia premio. Entro en
la cárcel en 1991 y estuvo cinco años preso, el mayor tiempo que hasta
la fecha haya estado un hacker encerrado. En la actualidad es experto
en seguridad informática y director del sitio "Security Focus"

Julio Ardita - Griton


Este hacker Argentino conocido como Griton, fue sentenciado En los
Estados Unidos a 3 años de libertad bajo palabra y pagar una multa de
5000 dolares por interrumpir redes militares y universitarias en el
transcurso del año 95 y con solo 21 años de edad.

Como muchos fisgones, una vez solucionados sus problemas legales,
consiguió un socio capitalista y juntos fundaron una empresa de
seguridad informática que se llama CybSec, una de las más importantes
de Argentina.

Este hacker que forma parte del grupo culto a vaca muerta (Cult of the
Dead Cow, CDC), presento en la convencion hacker de Defcon de Agosto
del 98 el popular y más temido troyano en los últimos tiempos, "Back
Orifice".

Syr Distic



Syr escribió un servidor en solamente 120kb, que enlazado a cualquier
ejecutable se inicia con el ordenador, corre sin ser detectado y la
vuelve remotamente manejable por un flujo de comandos encriptados
utilizando TCP/IP.


PHREACKER



3.¿Que es un Phreacker?

es un término acuñado en la subcultura informática para denominar la
actividad de aquellos individuos que orientan sus estudios y ocio hacia
el aprendizaje y comprensión del funcionamiento de teléfonos de diversa
índole, tecnologías de telecomunicaciones, funcionamiento de compañías
telefónicas, sistemas que componen una red telefónica y por último;
electrónica aplicada a sistemas telefónicos.



La meta de los phreakers es generalmente superar retos intelectuales de
complejidad creciente relaccionados con incidencias de seguridad o
fallos en los sistemas telefónicos que les permitan obtener privilegios
no accesibles de forma legal.

El término "Phreak" es una conjunción de las palabras phone (teléfono
en inglés) y freak (monstruo en inglés). También se refiere al uso de
varias frecuencias de audio para manipular un sistema telefónico, ya
que la palabra phreak se pronuncia de forma similar a frequency
(frecuencia).

El phreak es una disciplina estrechamente vinculada con el hacking
convencional. A menudo es considerado y categorizado como un tipo
específico de hacking informático. En este caso hacking orientado a la
telefonía y estrechamente vinculado con la electrónica.

4. Phreackers Famosos

John Draper - Cap'n Crunch



Un amigo ciego de John Draper, Joe Engressia (conocido como Joybubbles)
le contó que un pequeño juguete que era distribuido como parte de una
promoción del cereal Cap'n Crunch podía ser modificado para emitir un
tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que
la línea telefónica estaba lista para rutear una llamada. Al hacer
esto, se podía entrar en modo operador, lo que permitía explorar las
diversas propiedades del sistema telefónico, y hacer llamadas
gratuitas. Luego de estudiar dichas propiedades, Draper construyó la
primera caja azul.

"Ya no lo hago, ya no. Y si lo hago, es solo por un motivo, estoy
aprendiendo como es el sistema. Hago lo que hago solo para aprender
como funciona el sistema telefónico", comentó Draper en una entrevista
publicada por la revista Esquire en octubre de 1971.

Aunque el sistema telefónico ya ha sido modificado de manera tal que
las señales son transmitida por un sistema separado, el silbato que le
dio el sobrenombre a Draper se ha convertido en un objeto de colección.
La magnitud de Draper y su descubrimiento se evidencia en el nombre de
una de las revistas dedicadas al submundo hacker, 2600.

Draper fue arrestado en 1972, acusado de fraude en contra de las
compañías telefónicas. A mediados de los setenta, también, Draper
conoció, y le enseño sus técnicas, a Steve Jobs y Steve Wozniak,
quienes luego fundaron Apple Computer pero que por algún tiempo se
dedicaron a construir y vender cajas azules. De hecho, Draper fue por
poco tiempo empleado oficial de Apple, creando un módem para la Apple
II. El módem nunca comercializado, en parte debido a que Draper fue
nuevamente arrestado en 1977. En prisión escribió EasyWriter, el primer
procesador de texto para la computadora Apple II. Draper trabaja
actualmente escribiendo software de seguridad informática.

Joe Egressia - Joybubbles



Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido
como la caja azul humana, era sin duda el más famoso de todos los
phreaks ciegos, era un chico que pasaba la mayoría del tiempo solo.
Cuando tenía 8 años Joe usaba tanto el teléfono que le pusieron un
candado a la rueda. Cuando lo descubrió, Joe se enfadó tanto que empezó
a golpear al recibidor. Y entonces se dio cuenta que accionando el
gancho de colgar el teléfono, podía hacer que ocurrieran cosas, incluso
marcar números de teléfono.

A los 9 años el pasatiempo preferido de Joe era llamar a números
inexistentes, de llamada gratis en países lejanísimos sólo para
escuchar las distintas grabaciones de error, esto por que solía estar
solo y por ende aburridísimo. Un día en que Joe estaba escuchando un
mensaje y estaba silbando al mismo tiempo, al llegar a una cierta nota
el mensaje se cortó. Intrigado Joe repitió la misma operación con el
mismo resultado, decidió llamar a información para preguntar, dijo "Me
llamo Joe tengo 9 años y quiero saber por qué cuando silbo en el
teléfono se corta la llamada", la explicación que recibió fue demasiado
técnica, y de lo que Joe no se había dado cuenta es de que estaba
silbando un tono perfecto de 2600 Hercios. Joe tenía oído absoluto.
Volver arriba Ir abajo
Ver perfil de usuario

 Temas similares

-
» Quiénes somos: Breve historia de CGC
» [New historia] Unas vacaciones muy especiales...
» Fórmula 1. La historia de las Ferrari 312
» Menuda historia KZ3
» La historia de la ametralladora.
Compartir este artículo en : Excite BookmarksDiggRedditDel.icio.usGoogleLiveSlashdotNetscapeTechnoratiStumbleUponNewsvineFurlYahooSmarking

algo de historia patria..que es hacker,cracker,etc :: Comentarios

perdon por este doble post....
Este punto que es en 1958, marca el principio de la exploración del
sistema telefónico de Joe Engressia que terminaría convirtiéndose en un
verdadero experto en tecnología de switching, como tenía oído absoluto
no necesitaba un multifrecuenciador, bastaba con su boca, podía silvar
todos los dígitos, la melodía del lenguaje de los switches, para cuando
llegó a la Universidad, Joe, podía silbar llamadas a larga distancia
gratis, esto por que aún se utilizaba tecnología analógica antes de la
digital a tal punto de que un humano orgánico analógico pueda silbar
comandos que un sistema que también es analógico responde. Esto le hizo
una figura bastante popular en el campus.

En 1968, después de 10 años aprendiendo, le pillaron, la compañía
telefónica decidió hacer ejemplo de Joe, y se tomaron acciones contra
él y la noticia llegó hasta los periódicos y se esparció por todo el
país, entonces de repente los meses que siguieron a su captura Joe
empezaba a recibir extrañas llamadas, había llamadas de un grupo de
chicos en Los Ángeles que habían estado experimentando con el equipo de
la pequeña compañía de los suburbios de Los Ángeles. Había llamadas de
chicos ciegos en California que habían estado usando silbatos de
Captain Crunch y loops gratuitos, llamó un grupo de Seattle, uno de
Massachusetts, uno de Nueva York y algunos individuos sueltos
repartidos por todo el país.

Algunos ya tenían equipos, algunos grupos nunca habían oído hablar de
los otros, Joe se convirtió en el catalista que puso en contacto a
todos los grupos de phreaks, todos llamaban a Joe, todos le contaban lo
que estaban haciendo y él se lo contaba a los otros, en cuestión de un
año todos los individuos y grupos que habían existido en aislamiento
por todo el país, habían coagulado en un underground nacional.

En 1971 Joe tenía 21 años, pero en la escena era considerado como el
veterano, ya no necesitaba llamar a nadie, todos le llamaban a él. Le
contaban los nuevos trucos, número y códigos que habían descubierto,
cada noche Joe se sentaba en su pequeño apartamento, como una araña
ciega, recibiendo mensajes de cada terminación de su red.

Si no puedo phreakear y no puedo hacer tours telefónicos no sé que
haría, llevo 3/4 de mi vida en esto. Me vine a vivir a Menphis por que
tiene un sistema 5 de crossbarswitching y algunas compañía
independientes muy interesantes por ahora no me conocen por aquí y
puedo ir de tour telefónico y para mí ir de tour telefónico es tan
importante como el phreaking.

Los tours telefónicos empezaban con una llamada a la compañía local les
decía con voz honesta que era un estudiante ciego con interés por el
teléfono y pedía hacer posible una visita guiada por la central. En el
tour Joe se detenía a tocar los relays, los switches, los crossbar; así
cuando phreakeaba, Joe buscaba rutas por la red de circuitos sintiendo
como los switches saltaban, como los relays pulsaban, como los crossbar
giraban y los tándem se conectaban mientras oía con oído absoluto como
todo el sistema bailaba a la tonada de sus silbidos.

Joe cogió todos sus ahorros y se fue a vivir a Memphis, en autobús
viajó hasta Misisipi para palpar equipos antiguos todavía en uso que le
tenia intrigado o a Carolina del Norte para tocar y oír nuevos equipos
recién instalados, se fue en taxi para explorar una pequeña compañía
independiente con algunas ideosincracias interesantes, se lo estaba
pasando como de maravilla. "Quiero trabajar para Ma Bell" decía.

Ma Bell era el apodo que le ponían a la compañía de Bell, que se había
convertido en un monopolio comercial, le decían Ma Bell por mamá Bell.

Mark Bernay


Mark Bernay, el de las pegatinas, se hacía llamar el mitmakescaller,
nació en el 1939 fue el phreak más antiguo de la costa Oeste,
prácticamente toda la primera generación de Phreaks de la costa este
puede trazarse su origen hasta Mark Bernay o hasta uno de sus
discípulos, a mediados de los años 1960 Mark empezó a viajar a lo largo
de la costa Oeste Americana haciendo tours telefónicos y mientras hacía
los tours el iba dejando unas pegatinas en las cabinas de los teléfonos
públicos, las pegatinas leían "¿quieres oír un mensaje interesante?,
llama a este número ..." los número eran de bucles gratuitos.

Como las empresas telefónicas de todo el país tenían números abiertos
gratuitos que eran número internos para probar conexiones cuando ponían
un teléfono nuevo por ejemplo, eran en serie así que si el primer
número acababa en 41 el siguiente acababa en 42, la cosa era que si uno
llamaba al 41 y otro al 42, ambos se encontraban en el mismo sitio y
podían hablar gratuitamente. Los phreaks descubrieron que si dos
personas llamaban al número tal, podían comunicarse como si se hubieran
llamado a casa pero gratis.

Cuando alguien llamaba a los número apuntados en las pegatinas, oían
una grabación que Mark había conectado al pack, que explicaba el
concepto de los loops, daba los números de otros loops, y decía, a las
6 de la tarde esta grabación se borrará y tu y tus amigos podrán usar
el loop, diviertanse. Mark estaba compartiendo el conociemiento sin
otro objetivo que ese, al principio hubo pocas respuestas, Mark
continuo sus tours y dejando pegatinas por donde pasaba, las pegaba en
teléfonos las arrojaba bajo las puertas de los colegios durante la
noche, las dejaba en tiendas de caramelos o en la calle principal de
los pueblos pequeños, buscaba llegar a gente joven, los únicos con el
tiempo y el interés para seguir este tipo de pistas.

Al principio hubo poca respuesta pero de repente dos chicas de Oregón
lo intentaron y se lo dijeron a todos sus amigos de ahí la cosa se
disparó. Años después, un discípulo de Mark, que había descubierto los
bucles a través de una pegatina, enseñó el truco a un amigo ciego, este
se lo contó a todos sus amigos en un campamento para ciegos en la costa
oeste. Un año después uno de ellos se mudó a la costa Este y en otro
campamento el conocimiento cambio de costa, al volver a sus casas todos
los ciegos esparcieron el truco por sus grupos.

Para casi todos los phreaks el descubrimiento de los loops gratuitos
fue el primer paso que les llevaría a métodos más sofisticados de
phreaking y que les daba el método para compartir sus descubrimientos,
el éxito entre los ciegos fue instantáneo y completamente arrollador,
de hecho alguno de los tonos de control o todos, fueron incluidos en
las grabaciones de libros para ciegos que circulaban, como una
biblioteca en cassette y tuvo tanto éxito que muchos de los ciegos,
llamaban y podían hacer las llamadas sin tener el equipo. Todo esto a
partir de una pegatina de Mark Bernay.

Mark había empezado a experimentar con los teléfonos en los años 1950 a
los 15 años, cuando su familia se mudó a los suburbios de Los Ángeles
donde operaba una pequeña compañía independiente, Mark quedó fascinado
por las diferencias entre ésta y la gran Ma Bell, empezó a experimentar
con el conmutador. Desde este tipo de compañías era muy fácil entrar al
sistema de Bell, está era la razón también por las que se hacían los
tours, por que de sitio a sitio todo cambiaba, cada pueblo tenía sus
estaciones particulares. Bernay empezó a jugar con cajas azules y se
instaló una pequeña central en casa, prácticamente un laboratorio de
investigación Phreaker y continuó con su evangelismo de pegatinas de
bucles gratuitos, creó dos números de instrucción con grabaciones, uno
para novatos y el otro con información más avanzada y noticias
telefónicas de última hora que había recopilado por todo el país, se
leía las revistas de telefonía como si fueran cómics.

Llegados a los 1970 Mark había ido más allá del phone phreaking, y
hacia el naciente mundo de los ordenadores, en una progresión que
siguieron la mayoría de sus camaradas, decía:

últimamente he estado jugando con ordenadores más que con teléfonos, el
rollo es parecido, el punto es encontrar como batir al sistema, como
llegar a cosas que se supone que no debo saber y como hacer cosas con
el sistema que se supone que no debería hacer

Se han visto dos grupos separados, por una lado la trama repetida de
individuos que por curiosidad, soledad, aburrimiento o ese espíritu
inquisitivo y aventurero del que se habla al principio, empiezan a
explorar el sistema telefónico por su cuenta y por otro lado se ha
visto como es que los individuos forman grupos y como estos grupos se
encuentran los unos a los otros a través de Mark primero y luego de
Joe. Pero la verdad es que antes de todo esto ya existía un underground
phreaking, uno del que se sabe muy poco. Mark dice que no fue él quien
descubrió los Loops gratuitos, el supo de su existencia al leer números
de revistas técnicas publicadas por compañías de teléfonos para consumo
interno de los técnicos, pero cuando Mark supo de los bucles y empezó a
llamar a estos números se encontró con que ya había grupos de
adolescentes usándolos. No se han encontrado fuentes antes de las
pegatinas de Mark.
CRACKER

5. ¿Que es un Cracker?


*Un cracker es alguien que viola la seguridad de un sistema informático
de forma similar a como lo haría un hacker, sólo que a diferencia de
este último, el cracker realiza la intrusión con fines de beneficio
personal o para hacer daño a su objetivo.
El término deriva de la expresión "criminal hacker", y fue creado
alrededor de 1985 por contraposición al término hacker, en defensa de
éstos últimos por el uso incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.

*También se denomina cracker a quien diseña o programa cracks
informáticos, que sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, sin
que en absoluto pretenda ser dañino para el usuario del mismo.
No puede considerarse que la actividad de esta clase de cracker sea
ilegal si ha obtenido el software o hardware legítimamente, aunque la
distribución de los cracks pudiera serlo.


6. Crackers Famosos

Ciro.

Ciro Aunque es un novato este tipo ha tenido un desempeño
extraordinario en el campo del hacking y los gusanos, se dice que vive
en Bogotá, Colombia. Logró hacer un programa llamado "Ladrón MSN" el
cual fue muy bien aceptado y logró posicionarse como uno de los mejores
programas.

Steak

Steak Cracker del que no se tiene mucha información y que ha sido autor
de diversos virus y programas maliciosos hechos en lenguaje batch.
También es autor de programas de flood hechos en visual basic. No se
tiene mucha información de este cracker, sólo se le conoce por su nick
Faith-No-More que es como se apoda en internet.(Principal sospechoso
del robo del Código Fuente de Half-Life 2).

Maxxuss

Maxxuss es quien ha logrado crakear en formas consecutivas en 2005 los
sistemas MAC OS X. Desde la aparición de las versiones 10.4 en adelante
se ha burlado y ha introducido el mundo Apple a los usuarios de PC. Al
día de la fecha no se conoce su paradero. Algunos dicen que Apple lo ha
comprado y ya no se dedica a esto, otros que lo sigue haciendo desde la
clandestinidad. Lo cierto que habrá un antes y un después de él, pues
es él quien con su trabajo introdujo MAC OS X en sistemas x86. Sus
seguidores y proyectos que existen en la actualidad hacen suponer que
su llave abrió un mundo y que ya no hay cerradura que aguante a
millones de usuarios en el mundo que tiene su "Hackintosh".

Fred Cohen

Fred Cohen en 1984 al sustentar su tesis para un doctorado en
Ingeniería Eléctrica, en la Universidad del Sur de California, demostró
cómo se podían crear virus, motivo por el cual es considerado como el
primer autor de virus "auto-declarado". Clasificó a los emergentes
virus de computadoras en tres categorías: Caballos de Troya, gusanos y
Virus_informático.

Robert Tappan Morris

Robert Tappan Morris fue uno de los precursores de los virus y recién
graduado en Computer Science en la Universidad de Cornell, en 1988
difundió un virus a través de ARPANET, (precursora de Internet)
logrando infectar 6,000 servidores conectados a la red. La propagación
la realizó desde uno de los terminales del MIT (Instituto Tecnológico
de Massachussets). ARPANET empleaba el UNIX, como sistema operativo.
Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el
4 de Mayo de 1990 a 4 años de prisión y el pago de US $ 10,000 de
multa.


GEEK

7. ¿Que es un Geek?

Geek es un término para indicar a la persona que presenta una gran
fascinación por la tecnología e informática, y temas relacionados.

El término Geek generalmente suele confundirse como falso sinónimo de
Nerd, sin embargo no lo son, ya que poseen características que los
diferencian. Al igual que un geek, un nerd es una persona con gran
inteligencia y pasión por el conocimiento, sin embargo un geek suele
ser una persona más extravagante y extrovertida, tanto en su estilo de
vida como en su forma de ser, y generalmente no tiene altas tendencias
a mantenerse apartado de algunas corrientes sociales; mientras que un
nerd tiende a ser más conservador y el tipo de conocimiento que puede
manejar es más variado, abarcando igualmente otros temas. En muchos
casos, y por su fascinación con la tecnología los geeks suelen
considerarse a la vez tecnosexuales, algunos casos más extremos con
leves relieves de Übersexual

Por otra parte, la cultura geek al tener fascinación por la tecnología,
está también íntimamente relacionada con otros temas como son: la
ciencia ficción y en especial con obras cinematográficas o literarias,
videojuegos, etc. como "Star Wars", "Star Trek", "Stargate",
"StarCraft", "Matrix", entre otras, considerándose como frikis de estas
series o películas; y algunos también relacionados con el tema de los
videojuegos, considerándose muchos de ellos igualmente como un jugador
("gamer").

8. Geeks Famosos

Shawn Fanning

Un caso muy ilustrativo es el del fundador de Napster Shawn Fanning,
padre de la cultura P2P o entre pares e idolatrado por la comunidad
geek por haber permitido el libre intercambio de millones de archivos
de audio a través de Internet de forma gratuita y que alcanzó a tener
una base de usuarios de hasta 90 millones de cibernautas, lo cual
significó un incremento del 8% al 30% en el uso de banda ancha en el
mundo y que se espera que crezca hasta el 50% en los próximos años .
Los geeks son reacios al poder y al dinero y sólo buscan un
reconocimiento global o de una comunidad por su conocimiento y la
aplicación de este mismo.

SCRIPT KIDDIE

9. ¿Que es un Script Kiddie?

Un «Script Kiddie» es un cracker inexperto que usa programas, scripts,
exploits, troyanos, nukes, etc. creados por terceros para romper la
seguridad de un sistema. Suele presumir de ser un hacker o cracker
cuando en realidad no posee un grado relevante de conocimientos.


Forma parte de los grupos de la sociedad «underground», y se caracteriza por:

* Tener conocimientos poco profundos sobre informática.
* Usar «cracks» o «exploits» como única forma de entrar en sistemas remotos.
* Acceder a sistemas remotos con la única finalidad de sentirse importantes.
* Aprovecharse de la ignorancia de sus amigos/periodistas/novias/etc para lucir "conocimiento".


10. Script Kiddies Famosos

Un grupo de cuatro chilenos "lamers" fueron arrestados el 6 de
noviembre del 2006, utilizaron exploits hechos por terceros para atacar
alrededor de ocho mil sitios web, incluyendo un sitio de la NASA. Otro
caso conocido es el caso de cuatro peruanos que utilizaron exploits
hechos por terceros para atacar las páginas webs de los ministerios
chilenos, en respuesta, ya que en principio el grupo de chilenos habia
atacado las paginas gubernamentales peruanas. - - Nota: La presunción
era de chilenos que usaban troyanos y exploits para "crackear" sitios -
gubernamentales peruanos.


DEFACER

11. ¿Que es un Defacer?


Defacer viene de "deface" o "desface" y eso es modificar algo y desfasar.
Es decir, el defacer lo único que hace es modificar a destajo... y
obviamente a eso hoy en dia muchos le llaman "hackear una web". Si te
das cuenta, eso y "reportar el bug para mejorar la seguridad" es
completamente contrario... ellos no reportan nada, ellos modifican y
con ello hacen daño y se publicitan.

La mayoría de los script kidies son defacers... que atacan servidores grandes (mas webs), para hacer "deface masivos".
A mas deface, mas "fama" y mayor ego para ellos. Aunque ser script
kiddie es ser defacer, ser defacer no necesariamente es script kid..
hay gente con conocimientos que tb le gusta hacer daño masivo.


12. Grupos Defacers Famosos

Fatal Error

Considerado el HOT de los Defacers. No solo por sus razones de
Defacing, que en la mayoría van definidas por la ideología política de
sus integrantes, sino que la única meta es desfigurar sitios con
jurisdicción brasileña.

Spy Kids

Otro Team con las misma ideología que Fatal Error!, sólo que un poco
más adelantados respecto a intrusiones en Sistemas Operativos.

Dark Owned Mafia


Llegó en el 3er lugar como los mejores hackers del Top Zone-H Hall of
Shame Special!. Su administrador, Arcax-Ath es buscado por la policía
de 5 países, según información de la policía chilena.

HackBsb Crew

No se ha obtenido información de este grupo.

Latin American Defacers

Latin American Defacers: Considerado el grupo del Apojeo. Entre otros,
como un Desorden Total. Pero se colocaron en el Raiking de la Fama.
Cuando en MTV Music anunciaron la Desfiguración del sitio de El Grupo
de Cantantes Simple Plan, P.O.D y otros. Donde salen a relucir los
Apodos de HANOWAR y Darkness-MX. Actualmente el team sigue deshaciendo,
pero con sólo 2 Miembros: J4iber, Hanowar.
Actualmente j4iber y Hanowar están detenidos por intrusión a sitios
Gubernamentales!. Están bajo tutela de sus padres y del Gobierno de
Venezuela. No se sabe nada más de estos personajes.

LAMMER

13. ¿Que es un Lammer?

Lamer es un término coloquial inglés aplicado a una persona que
producto de una falta de madurez, sociabilidad y/o habilidades
técnicas, hace que sea considerado un incompetente en una materia o
actividad específica, o dentro de un grupo o comunidad; este a pesar de
llevar un tiempo más que prudente, para aprender sobre la materia,
actividad o adaptarse al grupo o comunidad en la cual se le considera
un lamer.

En el idioma inglés se aplica en multitud de contextos, pero es por la
proliferación de medios de comunicación por ordenador como ha llegado a
nuestro vocabulario, siendo utilizada principalmente dentro del ámbito
de Internet, o relacionado con la informática o los videojuegos.

14. Lammers Famosos
??? ???

NO EXISTEN, NUNCA VA A HABER UN LAMMER FAMOSO. La mayoria de los
lammers "conocidos" son los que tratan de hackear al gobierno y no les
sale, luego los atrapan y aparecen en los diarios(no confundir con
hacker). ESO ES FAMOSO??


NEWBIE

15. ¿Que es un NewBie?

El término informal newbie se aplica generalmente para indicar a un
principiante que ingresa a un grupo, comunidad, o actividad compleja.
Es un concepto estrechamente ligado a internet.
Inicialmente se aplicó el término para describir a un principiante que
se adentraba en un campo de la computación, siendo comúnmente usado
para indicar a usuarios de internet de prominente práctica pero de
corto conocimiento técnico, a un recién llegado a un foro o comunidad.
Posteriormente el uso de la palabra se ha extendido para también
indicar a un recién llegado a cualquier grupo específico.

A diferencia del poser, el newbie presenta un verdadero interés en el
grupo o actividad a la cual desea aprender o integrarse; si bien su
comportamiento puede llegar a ser inapropiado o equivocado, desviandose
hacia otras formas de participante como lammers o crackers.

Creditos: La Informacion ha sido sacada de Los buscadores (google, yahoo)etc
Re: algo de historia patria..que es hacker,cracker,etc
Mensaje Hoy a las 12:14 por Contenido patrocinado
 

algo de historia patria..que es hacker,cracker,etc

Ver el tema anterior Ver el tema siguiente Volver arriba 

Página 1 de 1.

Permisos de este foro:No puedes responder a temas en este foro.
Dark Soul Master :: PC Zone :: Security Zone-
Cambiar a: